当前位置:主页 > 科技论文 > 软件论文 >

安全策略及设计规范的半形式化方法

发布时间:2018-05-14 15:10

  本文选题:安全策略 + 设计规范 ; 参考:《清华大学学报(自然科学版)》2017年07期


【摘要】:对安全功能要求的错误理解会在IT产品中引入内在的安全缺陷。半形式化方法可提高描述安全功能要求的准确性,增强设计的合理性,从而有助于降低引入安全缺陷的风险。因此,该文将重点研究产品安全策略及设计规范的半形式化描述及验证方法。首先,论述了通过分析安全功能接口,从安全功能要求中提取安全策略,以及从模块设计中提取设计规范的一般方法,给出了降低耦合性的子系统和模块划分规则;其次,通过选择和改进现有的半形式化工具,给出了描述安全策略以及设计规范的半形式化方法;最后,以IC卡芯片产品的测评为例,通过对部分安全策略以及设计规范进行半形式化处理,论证了产品所采取的安全策略可使安全功能要求得以充分满足,且相应的设计规范也是合理的。结果表明:该文所建立的半形式化方法在一定程度上适于所有信息技术产品的安全测评。
[Abstract]:Misunderstandings of security functional requirements introduce inherent security flaws into IT products. The semi-formal method can improve the accuracy of describing security function requirements, enhance the rationality of design, and thus help to reduce the risk of introducing security defects. Therefore, this paper will focus on semi-formal description and verification of product security policies and design specifications. Firstly, this paper discusses the general method of extracting security policy from the security function requirement by analyzing the security function interface, as well as the general method of extracting the design specification from the module design, and gives the subsystem and module partition rules to reduce the coupling. By selecting and improving the existing semi-formal tools, a semi-formal method to describe security policy and design specification is given. Finally, the evaluation of IC card chip products is taken as an example. Through semi-formal processing of some security policies and design specifications, it is proved that the security policies adopted by the products can fully satisfy the requirements of security functions, and the corresponding design specifications are reasonable. The results show that the semi-formal method proposed in this paper is suitable for the security evaluation of all information technology products to a certain extent.
【作者单位】: 中国信息安全测评中心;
【基金】:国家自然科学基金资助项目(61202493,61402536)
【分类号】:TN40;TP309

【共引文献】

相关期刊论文 前10条

1 刘凯;易武;闫国强;;三峡库区某退水滞后型滑坡渗流及稳定性分析[J];中国水土保持;2017年08期

2 赵凡;胡贺松;杨光树;侯明勋;;桩-土模型试验中模型箱制作及土样制备[J];低温建筑技术;2017年07期

3 罗方悦;张嘎;;水库区均质边坡安全可靠度实用分析方法[J];长江科学院院报;2017年07期

4 张嘎;罗方悦;刘扬;王爱霞;;水位骤降环境土工织物加固土坡的离心模型试验[J];清华大学学报(自然科学版);2017年07期

5 向家松;文宝萍;陈明;王水华;;结构复杂滑坡活动对库水位变化的响应特征——以三峡库区柴湾滑坡为例[J];水文地质工程地质;2017年04期

6 刘艺梁;江南;易庆林;宋琨;;库水位涨落条件下谭家湾滑坡稳定性演化分析[J];水力发电;2017年07期

7 鲁們;王世梅;郭振;李正辉;金来福;;库水位日降幅对白家包滑坡稳定性影响分析[J];人民长江;2017年09期

8 尉壮岩;宋军;程英建;张勇;;三峡库区水位变幅对奉节何家坡滑坡稳定性影响分析[J];水利水电技术;2017年04期

9 李鹏岳;巴仁基;倪化勇;王东辉;;库水位升降速率对雅安双家坪堆积体滑坡稳定性影响模拟分析[J];地质力学学报;2017年02期

10 周蕊;晏华斌;吴剑;陈池;陆丹;;基于破坏接近度的滑坡倾斜加载方式破坏相似性研究[J];长江科学院院报;2017年03期

【二级参考文献】

相关期刊论文 前10条

1 程永辉;程展林;张元斌;;降雨条件下膨胀土边坡失稳机理的离心模型试验研究[J];岩土工程学报;2011年S1期

2 李明;张嘎;李焯芬;张建民;;开挖对边坡变形影响的离心模型试验研究[J];岩土工程学报;2011年04期

3 钱纪芸;张嘎;张建民;;降雨条件下土坡变形机制的离心模型试验研究[J];岩土力学;2011年02期

4 龚成明;程谦恭;刘争平;;黄土边坡开挖与支护效应的离心模拟试验研究[J];岩土力学;2010年11期

5 孟庆山;孔令伟;陈能远;范建海;郭刚;;桩锚挡墙联合支护残积土边坡离心模型试验研究[J];岩土力学;2010年11期

6 谭万鹏;郑颖人;王凯;;考虑蠕变特性的滑坡稳定状态分析研究[J];岩土工程学报;2010年S2期

7 谭万鹏;郑颖人;陈卫兵;;动态、多手段、全过程滑坡预警预报研究[J];四川建筑科学研究;2010年01期

8 张敏;吴宏伟;;离心试验中的地下水模拟控制研究[J];岩土力学;2010年02期

9 贾官伟;詹良通;陈云敏;;水位骤降对边坡稳定性影响的模型试验研究[J];岩石力学与工程学报;2009年09期

10 李邵军;KNAPPETTJA;冯夏庭;;库水位升降条件下边坡失稳离心模型试验研究[J];岩石力学与工程学报;2008年08期

【相似文献】

相关期刊论文 前10条

1 施军,刘琼波,尤晋元;基于规则的安全策略定义语言[J];计算机工程;2001年07期

2 杨春,李言荣;移动Agent安全需求及其安全策略的分析与研究[J];计算机工程;2001年09期

3 赵俊强;中小型企业网络的安全策略[J];煤矿设计;2001年02期

4 叶吉祥,胡小兵;基于安全策略的企业网络设计探讨[J];长沙电力学院学报(自然科学版);2001年01期

5 项慨;电子商务的安全策略[J];湖北商业高等专科学校学报;2002年01期

6 雷朝铨;略论校园网络的安全策略与维护[J];宁德师专学报(自然科学版);2003年03期

7 张常有,张黎群,马易鲁;铁路设计信息化技术及其安全策略[J];铁路计算机应用;2003年08期

8 张维,魏霞,郑世珏;电子银行防火墙安全策略的研究与实现[J];高等函授学报(自然科学版);2003年06期

9 邢俊武;;电子银行防火墙安全策略的研究[J];阴山学刊(自然科学版);2004年02期

10 张文雪;证券网络的安全策略[J];河北省科学院学报;2004年01期

相关会议论文 前10条

1 华建兴;;网上银行的安全策略探讨[A];第十六次全国计算机安全学术交流会论文集[C];2001年

2 马旭文;黄培建;;新闻非编制播网安全策略[A];2009中国电影电视技术学会影视技术文集[C];2010年

3 雷枫;;企业网的安全策略[A];全国计算机网络应用年会论文集(2001)[C];2001年

4 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

5 华昒;;保护好集成架构中的控制资产[A];全国先进制造技术高层论坛暨第九届制造业自动化与信息化技术研讨会论文集[C];2010年

6 高松健;;有线电视综合网络系统的安全策略[A];2007第二届全国广播电视技术论文集2(下)[C];2007年

7 李亮;;对DOS攻击的分析及防范[A];山东电机工程学会第十二届优秀论文汇编[C];2011年

8 汤淼;谢彬;李万昌;黎源;;在.NET中实现Web服务的安全机制[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年

9 苏伟斌;周惠民;顾大权;;基于Web数据库的气象信息服务系统的安全策略[A];数据库技术在气象领域的应用学术会议论文集[C];2001年

10 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

相关博士学位论文 前7条

1 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年

2 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年

3 温红子;商务安全策略及其形式分析研究[D];中国科学院研究生院(软件研究所);2005年

4 张志勇;数字版权管理中的安全策略分析与选取[D];西安电子科技大学;2009年

5 张昭理;基于Petri网的安全策略分析与验证方法研究[D];华中科技大学;2007年

6 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年

7 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年

相关硕士学位论文 前10条

1 陈秋洋;设备接入安全检查系统的设计与实现[D];西安电子科技大学;2014年

2 周秀;基于任务的访问控制在海洋云平台上的应用研究[D];中国海洋大学;2015年

3 刘润哲;医疗信息化网络及安全策略的设计与实现[D];云南大学;2016年

4 祁全;云安全策略在基层医疗管理信息系统中的设计与实现[D];郑州大学;2016年

5 栾述强;安全策略形式化定义及其管理系统[D];吉林大学;2009年

6 关慧;军事涉密网安全策略执行风险度量研究[D];解放军信息工程大学;2011年

7 张培;基于应用主导的私有云安全策略管理机制研究[D];北京交通大学;2015年

8 刘杨;防火墙安全策略管理系统设计与实现[D];国防科学技术大学;2009年

9 陈晨;面向多域合作的安全策略分析与复合研究[D];山东大学;2009年

10 夏维;移动Agent安全需求及其安全策略的分析与研究[D];河海大学;2003年



本文编号:1888402

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1888402.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d3ce7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com